Зенмап визуелни алат за тестирање безбедности портова

Преглед садржаја
Нмап је бесплатан и алат отвореног кода за анализу, истраживање портова. Широко га користе хакери и мрежни администратори. Истраживање и хаковање.

Зенмап је визуелни алат за тестирање портова са Нмапом. Ова апликација је за више платформи и може се користити на различитим оперативним системима као што су Линук, Виндовс и Мац Ос, апликација пружа напредне функције за кориснике Нмап-а.
У другим упутствима сам споменуо употребу Нмап -а, Како користити Нмап за скенирање отворених портова на вашем ВПС -у и Метасплоит оквиру за тестирање безбедности сервера.
Зенмап омогућава да се најчешће кориштене анализе или истраживања спремају као профили, тако да их затим можемо изводити више пута. Резултати анализе се могу сачувати, а затим прегледати и упоредити како би се видело како се разликују и можемо ли предузети било какве мере безбедности.
Зенмап можемо бесплатно преузети или ако користимо Линук, инсталирати га из спремишта, кроз прозор терминала са следећим командама:
Инсталирамо Нмап из спремишта, а затим инсталирамо Зенмап
 судо апт-гет инсталл нмап
 судо апт-гет инсталл зенмап
Затим покрећемо апликацију са следећим командама
 судо зенмап
Апликацију можемо пронаћи и у Интернет менију, у зависности од радне површине коју смо инсталирали.

Да бисмо извршили анализу и истраживање са Зенмапом, морамо знати циљни ИП. Ако желимо извршити ревизију мреже која се налази на ИП адреси 192.165.1.20, ако желимо скенирати цијелу мрежу са свим хостовима или рачунарима које је повезала, тада морамо написати 192.165.1. 0/24, па ће скенирати 256 могућих хостова на мрежи.

Следећи корак је одабир профила. Профил је врста скенирања или скенирања које треба извести, Зенмап нуди неколико унапред конфигурисаних типова скенирања, у распону од пинг скенирања до тешких скенирања и према типу ТПЦ или УДП протокола.
Важно је да мрежни администратори буду свјесни да скенирање захтијева потрошњу мрежних ресурса, па се промет података може успорити.
Затим, након што изаберете профил који желите, имамо оквир за текст за унос Нмап наредби, осим унапред конфигурисаних, можемо креирати и сопствене профиле.
Након одабира профила скенирања, кликнемо дугме Истражи и скенирање ће почети. Затим ћемо започети истраживање са Зенмапом, започећемо једноставну анализу нашег рачунара са ип 127.0.0.1
За овај тест сам покренуо локални Апацхе сервер, тачније Ксампп за симулацију портова сервера.

Можемо посматрати отворене портове е -поште, смтп и поп3, 21 фтп, порт 22 ссх, порт 80 хттп или веб, порт 139 Самбе за дељење датотека и порт мискл. 631 је сервер за штампање.
Најчешће су нападнути порт 22 и порт 139, ако не морамо да делимо датотеке, порт 139 је боље затворити.
У Линуку из прозора терминала са иптаблес -ом можемо затворити портове помоћу следећих наредби
 судо су иптаблес −А ИНПУТ −п тцп −−дпорт 139 −ј ДРОП
Да бисмо променили порт 22 за другог и на тај начин завели потенцијалне нападаче, морамо да уредимо датотеку / етц / ссх / ссхд_цонфиг
Са терминала отварамо датотеку уређивачем попут нано или ви:
 судо нано / етц / ссх / ссхд_цонфиг
Затим тражимо линију кода:
 Лука 22
Мењамо порт 22 за други, на пример
 Порт 8200
Сачувамо датотеку и поново покрећемо ссх услугу
 судо /етц/инит.д/ссх рестарт
Сада када желимо да приступимо ссх порту морамо то учинити са следећим командама
 судо ссх корисник @ сервер -п 8200
Затим ћемо анализирати хостинг сервер, из безбедносних разлога сакривамо коришћене ИП адресе:

У резултату истраживања можемо видети да су променили ссх порт са 22 на 2200 да би заштитили могуће нападе, али са Зенмапом то можемо видети исто као што видимо да они користе ДирецтАдмин контролну таблу за управљање хостингом.
Још један пример који ћемо видети је како скенирати све хостове или рачунаре на мрежи, за то морамо унети циљни ип и додати број хоста, на пример 192.165.1.0/24, у овом случају ћемо тражити отворени ТПЦ портове на свим рачунарима и мрежни хост.

Можемо посматрати резултат анализе и отворити портове на различитим рачунарима у мрежи. Такође можемо извршити комплетну анализу мреже користећи ИП на следећи начин 192.165.116. *, Тако да можемо видети мрежу и њену топологију.

Картица Топологија један је од најважнијих алата у ревизији сигурности који нам Зенмап пружа. У зависности од величине мреже, овде можемо видети круг за сваки хост и ИП адресе. Црвени кругови означавају да хост има више од шест отворених портова. Жути круг означава да су на том хосту портови затворени, блокирани или одбрамбено филтрирани.
Ти кругови у зеленој боји су одредишни портови, и тцп и удп, ако кликнемо на сваки круг, можемо детаљно видјети портове тог хоста и у каквом су стању и коју услугу пружају или подржавају.
Графикон који приказује Зенмап у одељку Топологије је динамичан и интерактиван, са контролне табле која се налази десно од графикона имамо низ алата који нам омогућавају да манипулишемо, додајемо или уклањамо детаље, увећавамо и умањујемо графикон када одаберемо одређеног домаћина, он се налази у центру графикона.
Ово је веома корисно када треба да анализирамо веома велику мрежу и морамо да анализирамо или тестирамо само део мреже. Осим тога, Зенмап нам омогућава да добијемо одређене детаље о одређеном хосту који анализирамо, са графикона топологије, десним тастером миша кликнемо на хост који желимо да детаљно видимо и појавиће се нови прозор са информацијама према профил скенирања који смо користили.

Креирајте властите профиле за анализу у Зенмапу
Зенмап нам омогућава да креирамо прилагођене профиле уз коришћење подразумеваних профила анализе, доле ћемо видети како да додамо профиле. Да бисмо то урадили, кликните на мени Профил, а затим изаберите опцију Нови профил или наручи.

На картици Профил Новом профилу додељујемо име, а затим на картици Истраживање конфигуришемо опције за које желимо да се изврши Нмап. Команда ће се аутоматски генерисати док конфигуришемо радње које треба извршити. Ако желимо да уредимо већ сачувани профил, морамо само да изаберемо одређени профил, а затим да уредимо тај профил.
Врло тражен порт је Телнет порт 23. Телнет протокол је интернетски протокол који вам омогућава повезивање рачунара, сервера и апликација на Интернету, а његова најсавременија верзија тренутно би била ССХ, можемо створити профил одабиром опције Интензивно истраживање ако већ није одабрано. Затим, када истражујемо портове ИП -а у истраживању, морамо видети да ли је порт 23 отворен. Овај отворени порт на серверу или било ком уређају на мрежи нуди велику могућност да се сервер хакира.
Шта је Зенмап?Зенмап је врло моћан алат који омогућава било којем мрежном администратору да анализира и прегледа мреже било које величине. Важно је познавати Нмап команде и опције како бисте конфигурисали профиле који су корисни за ревизију безбедности мреже.Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave